México: aumentan ciberataques en fin de año

Según informan algunos medios locales localizados en la ciudad de México DF, se incrementan los ciberataques a personas particulares, empresas de todo tipo y hasta a entidades gubernamentales desde el último mes del año llegando hasta el Día de Reyes. Esta situación fue reportada por un estudio realizado por varios grupos especializados en seguridad informática.
De acuerdo a Juan Carlos Carrillo, director general de Ciberseguridad y Privacidad de PWC, en los últimos 5 años la actividad de los ciberdelincuentes ha aumentado de forma preocupante en México, sin que existan respuestas adecuadas a los ataques por parte de los que han sido afectados por estas actividades.
Un ejemplo claro de la falta de respuesta ante los ataques se puede percibir con las defraudaciones hechas a tarjetas bancarias tanto a personas como empresas. La mayoría de estas defraudaciones son notadas luego de seis meses, cuando ya no existen formas de responder. Este tipo de situaciones hicieron que el 70% de las empresas mexicanas hayan invertido cifras mayores en ciberseguridad, según una encuesta realizada por la empresa PWC antes mencionada.
Se estima que existe en empresas y instituciones de gobierno grandes fugas de información y espionaje realizada mayormente por ex empleados. Estos se suelen quedar con información privilegiada de las áreas en las que han trabajado y no se les proporciona capacitación adecuada respecto al cuidado de estos datos.
El informe reveló que la mayor amenaza en cuanto ciberataques viene de la mano de los dispositivos móviles. Se estima que hasta el 43% del robo cibernético de información o de identidad fue realizado a través de teléfonos celulares, y esta cifra se irá incrementando. Otro dato importante es que no existe real conciencia de los problemas que generan los ciberataques en México, y que tanto las empresas como las personas generalmente le ponen atención a la cuestión cuando son atacadas de forma directa y tras sufrir pérdidas importantes.

Uruguay: inteligencia militar espió medios opositores en democracia

De acuerdo al semanario uruguayo Brecha publicado hace unas semanas, se informó que durante el primer gobierno de Sanguinetti (1985-1990) ese medio sufrió el espionaje de los servicios militares de inteligencia, los cuales llegaron a tener hasta planos de la redacción. Según un artículo redactado por Samuel Blixen, un informante conocido como “El Bicho” se infiltró en la redacción de la publicación y extrajo información no especificada, según se encontró en algunos expedientes que se encontraron en los archivos que el fallecido coronel Castilgioni poseía en su domicilio.
Según Brecha las actividades de espionaje alcanzaron a dirigentes, jueces, partidos políticos, organizaciones sociales, periodistas y llegaron hasta el año 2009. Habría otros medios de comunicación que fueron infiltrados, tales como Mate Amargo, donde un fotógrafo realizó espionaje. “El Bicho” intentó sin éxito infiltrarse en el diario vinculado al Partido Comunista La Hora, y se ofreció como colaborador en la agencia cubana de noticias Prensa Latina. Otra publicación infiltrada fue el que pertenecía al Movimiento Revolucionario Oriental.
Las fotos que se tomaban dentro de las redacciones se usaban para identificar a personas que podían ser “interesantes” de espiar. La revista Brecha también publicó en el artículo un documento con el plano dibujado de la redacción. Se conoció también que los espías tenía órdenes de generar relaciones estrechas con los periodistas más importantes que trabajaban allí.
“El Bicho” ofreció sus servicios para informar sobre temas diversos tales como la detección de marxistas dentro de la Policía, brindar información sobre anticomunistas y nacionalista, presencia de marxista en partidos tradicionales, etc. Los agentes de inteligencia militar poseían diversos carnéts de organismos públicos uruguayos para poder acceder libremente a viviendas y otros locales simulando ser empleados de esos entes.
De esta manera haciéndose pasar por empleados de la empresa telefónica los infiltrados pudieron inspeccionar departamentos y así plantar micrófonos telefónicos en domicilios de diplomáticos. A través de la intendencia los espías accedieron a los planos que le facilitarían ingreso al hogar de las personas que investigaban.
Los diputados pertenecientes al partido Frente Amplio presentaron una propuesta en la Cámara de Diputados para crear una comisión que investigue el accionar del espionaje realizado por las fuerzas militares, luego del descubrimiento de los documentos que se encontraron en el domicilio del militar fallecido Castiglioni.

Paraguay: Operadoras deberán bloquear celulares robados

La Cámara de Diputados de Paraguay aprobó recientemente un proyecto de ley que servirá para obligar a los operadores de telefonía móvil a bloquear todos los celulares que sean denunciados como robados, extraviados o hurtados. Para esto se deberá utilizar el sistema internacional que permite identificar todos los equipos móviles conocido como IMEI.
En el proyecto que ya fue enviado al Poder Ejecutivo para ser promulgada, se establece que son las operadoras las responsables de realizar el bloqueo, siempre que haya previamente una denuncia realizada por el propietario de la linea que se corresponda con cualquiera de las modalidades. Se determina que las empresas deberán realizar el bloqueo del dispositivo aún cuando el celular haya sido adquirido a otra empresa, siempre y cuando el propietario sea capaz de proveer el número de IMEI del teléfono.
El principal objetivo de esta legislación es desalentar el creciente robo de teléfonos celulares que ocurre de forma diaria en Paraguay, muchos de los cuales terminaron ocasionando hechos fatales. Una consideración extra que deberá ser tenida en cuenta a la hora de realizar un bloqueo es que el propietario deberá realizar una denuncia policial para acreditar de forma oficial el robo o pérdida del equipo.
¿Como se consulta el IMEI de un teléfono celular?
Los teléfonos nuevos en general tienen el número de IMEI impreso en la caja del equipo, aunque también se puede encontrar en la parte posterior del teléfono, debajo de la batería. El IMEI consta de 15 números que permiten identificar al dispositivo a nivel internacional.
En los casos en los que se haya perdido la caja, se compre un teléfono usado sin caja o el adhesivo con el IMEI haya sido removido se puede verificar utilizando opciones del sistema. En el caso de dispositivos con el sistema operativo Android (Samsung, Huawei, Motorola, LG, Alcatel y otros) se debe marcar
*#06# y el IMEI aparecerá de inmediato en pantalla. En los dispositivos iPhone se debe ir a Ajustes, General e Información, donde se podrá encontrar tanto el número de serie, el IMEI/MEID y el ICCID del dispositivo.

Software oculto en smartphones envía datos a China

Según publica hoy The New York Times, los analistas de seguridad descubrieron recientemente el software preinstalado en algunos teléfonos Android que monitoreaban la ubicación de los usuarios, con quién hablaban y qué escribían en los mensajes de texto, y enviaba esa información a un servidor del Gobierno chino cada 72 horas.
Este programa está supuestamente escondido en el sistema operativo, de modo que el consumidor no lo percibe como un programa sobre el que pudiera tener control, y tal y como explica el vicepresidente de Kryptowire, Tom Karygiannis, el usuario no podía saber de ninguna manera que está instalado en su teléfono.
Aunque el alcance de la transmisión de información a China no está claro aún, la compañía encargada de la creación del software, Shanghai Adups Technology Company, asegura que su código se ejecuta en más de 700 millones de teléfonos, automóviles y otros dispositivos inteligentes.
Los clientes internacionales y los usuarios de teléfonos descartables o prepago son las más afectadas por el software.
Las autoridades estadounidenses explicaron al diario que no está claro si esto representa una recopilación secreta de datos con fines publicitarios o un esfuerzo del Gobierno chino para recolección información.
Por su parte, el fabricante de teléfonos estadounidense BLU Products dijo que 120.000 de sus teléfonos habían sido afectados y que, ante este hallazgo, actualizaron el software para eliminar la característica de espionaje.
La compañía norteamericana declaró en un comunicado en su web que sus modelos afectados eran R1 HD, Energy X Plus 2., Studio Touch, Advance 4.0 L2 y Neo XL.
El documento de Adups informando sobre el problema a los directivos de BLU señaló que el software se diseñó intencionalmente para ayudar a un fabricante de teléfonos chino a controlar el comportamiento del usuario, y que esa versión del software no estaba destinada a los teléfonos que se comercializarían en Estados Unidos.
El problema de espionaje se halló en un tipo especial de software, conocido como firmware, que le indica a los teléfonos cómo operar.
Adups proporciona el código que permite a las empresas actualizar remotamente su firmware, una función importante que en gran medida no es vista por los usuarios, aunque normalmente la actualización del teléfono y las condiciones de esta sí tienen que ser notificados a los clientes, cosa que no ocurrió en este caso.
Según su página web, Adups ofrece software a dos de los mayores fabricantes de teléfonos celulares en el mundo, ZTE y Huawei, ambos basados en China pero que cada vez tienen más presencia en el mercado occidental.
En 2013 un caso parecido afectó a la empresa de telefonía móvil HTC, pero se consideró un fallo en lugar de un intento deliberado de recolección de datos y de información. EFE

México: gobierno adquiere software espía

De acuerdo a informes de portales locales, 12 estados mexicanos en conjunto con el ejército de ese país adquirieron software de última generación que les permite realizar espionaje en computadoras y celulares a ciudadanos, si bien se remarca que no existen avales judiciales de ningún magistrado para realizar este tipo de tareas.
El software adquirido tiene la capacidad de infectar teléfonos móviles y computadoras de cualquier ciudadano para robar su información, sin la existencia de avales legales que realizar esta vigilancia, y sin ningún tipo de que el software haya sido usado de forma ilegal.
La Red de Defensa de Derechos Digitales (R3D) redactó un estudio titulado “El Estado de Vigilancia: Fuera de Control” que ha sido sustentado en base a 600 solicitudes de información pública. Este informe revela no solo la adquisición de este tipo de software sino que además muestra el uso sin justificación del mismo, con el riesgo potencial que significa para la privacidad de millones de personas que no saben que están siendo espiados. Tres empresas internacionales especialistas en espionaje de dispositivos móviles y computadoras (Hacking Team, NSO Group y FinFisher), serían las que vendieron sus programas a los organismos de gobierno.
La empresa italiana Hacking Team sufrió en 2015 una filtración de correos y documentos internos, en los cuales se detallaba que México era el país que más le había comprado programas espías, gastando para eso cifras cercanas a los 6 millones de euros. Según estos datos cerca de 12 entidades mexicanas establecieron relación comercial con la empresa de espionaje italiana. El informe establece que la gran mayoría de las autoridades que adquirieron los programas espías no tienen facultades constitucionales ni legales para poder intervenir en las comunicaciones de los ciudadanos, por lo que el uso de los mismos es ilegal de plano.
Varios funcionarios de los organismos que adquirieron el software de espionaje justificaron la compra con el argumento de que en realidad iban a ser utilizados por las fiscalías que tienen la autorización constitucional para la intervención de comunicaciones. Sin embargo, el informe concluye que en base a los datos que se han obtenido a través de las solicitudes de acceso a información pública, existen serías dudas sobre el estatus legal y la justificación en la inversión que se realizó.
Otro detalle importante es que durante los últimos años solo se reportaron dos solicitudes judiciales para intervenir llamados, una en 2014 y otra en 2015. Esto evidenciaría que los organismos gubernamentales que han adquirido el software lo estarían utilizando de forma ilegal, sin ninguna autorización legal. Algunos estados reportaron solicitudes de intervención no reconocidas judicialmente, que a todas luces resultan injustificables ante el gran costo que tiene el software adquirido.

Rusia redujo sus ciberataques a EEUU

Rusia redujo en gran medida los ciberataques a Estados Unidos relacionados con las elecciones presidenciales luego de que Obama acusó a Moscú de intentar influir en los resultados de la elección, según declaró recientemente James Clapper, director de Inteligencia Nacional norteamericana. Clapper, el funcionario de más alto rango del espionaje estadounidense, confirmó además que cuando termina la presidencia de Obama dejará su cargo, para lo cual ya mandó su carta formal de renuncia.

Al comparecer frente al Capitolio recientemente, defendió la negación realizada por el gobierno sobre los alegatos de presión por parte de funcionarios de espionaje del Comando Central a analistas, para que eviten toda aquella información que de alguna manera manche los esfuerzos de guerra en Irak y Siria. Este es el comando que supervisa en Oriente Medio todas las operaciones de carácter militar.

Por su parte el sitio WikiLeaks reveló varios correos electrónicos enviados por funcionarios del Partido Demócrata mientras se desarrollaba la campaña presidencial. En ellos se mostraban varios detalles vergonzosos que ocurrieron durante la campaña presidencial de la candidata demócrata Hillary Clinton.

Tanto el departamento de Seguridad Nacional como Clapper declararon en octubre de acuerdo al tamaño y la precisión que los intentos de hackeo tuvieron, que solo altos funcionarios del gobierno ruso podrían haber autorizado dicha operación. Sin embargo Rusia sigue negando haber sido parte de este trabajo de espionaje.
Clapper predijo que el gobierno ruso seguirá desarrollando operaciones de guerra de información, a pesar de que Rusia haya reducido drásticamente los ataques luego de las denuncias hechas por Estados Unidos. Ante la Comisión de Espionaje de la cámara baja Clapper declaró que Rusia posee una gran capacidad para realizar operaciones de información, y que éstas son prácticas que arrastran desde la época soviética, por lo que considera que van a continuar en sus esfuerzos en la guerra cibernética.
Algo que no queda claro para Clapper y las agencias de espionaje es como WikiLeaks hizo para acceder a los correos electrónicos que se filtraron.

Colombia: hacker condenado a 10 años

Un portal de noticias llamado Semana.com reveló una filmación en la que el candidato del uribismo Óscar Zuluaga mantiene una conversación con un hacker llamado Andrés Sepulveda. El diálogo giraba sobre una información sobre la negociación liderada por Juan Manuel Santos, presidente de Colombia que las FARC y el Gobierno Colombiano llevaban en ese momento en La Habana.
En el video Sepúlveda le adelanta a Zuluaga qué estrategía se usará en redes sociales para difundir datos sensibles sobre las negociaciones en La Habana, y se menciona a un ex congresista llamado Luis Hoyos quien sería parte de esta estrategia de desprestigio. Esto hizo que se inicie una investigación de carácter formal en contra de varios miembros del Centro Democrático y el hacker.
Sepúlveda fue capturado en septiembre de 2014 por las autoridades colombianas bajo cargos de haber “hackeado” mensajes de gran cantidad de funcionarios públicos, entre ellos los que estaban negociando con las FARC. El candidato Zuluaga fue investigado por el Consejo Nacional Electoral por pagos recibidos por parte del hermano del hacker pero la investigación no logró prosperar. A pesar de esto Sepúlveda realizó varias declaraciones tras su captura que permitieron que varios miembros del Centro Democrático sean investigados, incluso llegando al hijo del candidato Zuluaga, supuestamente involucrado.
Tras el juicio Andrés Sepúlveda fue condenado a diez años de prisión bajo cargos de espiar ilegalmente correos y de haber obtenido también de forma irregular información de los que estaban involucrados en las negociaciones de paz. En mayo de 2016 Sepúlveda aseguró que sus declaraciones servirían para que las investigaciones lleguen a los “más altos mandos del Centro Democrático”. Sin embargo el cuerpo Técnico de Investigación de la Fiscalía emitió un informe en el que los integrantes del partido Centro Democrático involucrados eran exculpados.
Por su parte Zuluaga remarcó que esto demuestra la existencia de un complot en contra suya. El caso llegó a tener tanta relevancia que Zuluaga remarca que su derrota en la contienda electoral fue a causa de este escándalo.

México: autoridades usan cada vez más herramientas de ciberespionaje

Un informe publicado recientemente por la Red de Derechos Digitales en México reveló que las autoridades de ese país utilizan todo tipo de herramientas de ciberespionaje de forma poco clara sin que eso implique en una mejor impartición de justicia. El informe titulado “El Estado de Vigilancia: Fuera de Control” asegura que el uso de las herramientas de vigilancia se realiza fuera del alcance de la justicia y se resisten a ser examinadas por entes civiles.
Según el informe entre 2013 y 2015 los organismos de seguridad mexicanos realizaron al menos 56000 operaciones de ciberespionaje a ciudadanos, sin que exista en el 99% de ellas un visto bueno de la justicia federal para obtener los datos provenientes de las empresas telefónicas y de las que proveen Internet. Como si esto fuera poco, la eficiencia de estos métodos es casi nula, el informe indica que solo una de cada 12 oportunidades en la que se usaron herramientas de vigilancia finalizaron en acciones penales.
Luis Fernando Garcia, integrante de R3D, organización integrada por Mexicoleaks, Proceso y varios medios de comunicación, aseguró que el dilema entre vigilancia y seguridad es absurdo. En el reporte se remarca existen mayores incentivos para que la vigilancia sea realizada de manera ilegal, llegando a arriesgar la seguridad de los ciudadanos que los que proponen la vigilancia irrestricta aseguran cuidar.
Telcel, una de las mayores proveedoras de servicios de comunicación de México, entregó ante solicitud de las autoridades toda la información necesaria de sus usuarios, lo cual demuestra la poca preocupación por los derechos de la privacidad que tienen sus clientes. Otras empresas por su parte se negaron a brindar estos datos.
Si a estos hechos le sumamos el uso de programas espías como “Pegasus” y “Galileo”, adquiridos en secreto por autoridades federales y estatales mexicanas, la situación se pone aún peor. Estos programas fueron utilizados para infectar computadoras y teléfonos de gran cantidad de ciudadanos, llegando a activistas y periodistas de gran variedad de medios.
R3D detecto por su parte gran cantidad de errores estadísticos e inconsistencias entre las datos proporcionados por los que están a cargo del ciberespionaje en México. También tuvieron que lidiar con una preocupante y creciente opacidad y negativa de transparentar tanto sus métodos de trabajo como sus fines. Un claro ejemplo fueron los documentos que las autoridades gubernamentales entregaron a R3D, los cuales estaban completamente tachados, solo se pueden ver los logotipos de los organismos, el resto es ilegible.

Embajador ruso asesinado en Turquía

El embajador ruso en Turquía fue asesinado por un oficial de policía fuera del horario de servicio al frente de testigos aterrados, supuestamente en venganza por la crisis en Aleppo. Se reportó que el asesino, inteligentemente vestido de traje y corbata negra, gritó “Allahu Akbar” y dijo en turco “nosotros morimos en Aleppo, ustedes mueren aquí” luego de dispararle al embajador Andrei Karlov en la espalda.
El atacante fue herido fatalmente por la policia luego de asesinar a Karlov y herir a tres otras personas en lo que el Ministerio de Asuntos Externos ha llamado “un acto de terrorismo”. Karlov, de 62 años, estaba realizando un discurso en una galería de arte en la capital de Ankara cuando recibió disparos desde atrás en un ataque capturado totalmente en cámara, y luego recibió un disparo más a quemarropa mientras yacía en el piso.
El asesino de 22 años fue identificado por los oficiales turcos como Mevlut Mert Altintas, y fue un oficial de policía por lo que usó su identificación para entrar al Centro de Arte Contemporáneo de Ankara. El oficial fue un miembor de la policía elite antidisturbios de Ankara por dos años y medio. Luego de matar al embajador comenzó a gritar “no se olviden de Aleppo, no se olviden de Siria. Mientras nuestros hermanos no estén seguros, ustedes no podrán disfrutar de la seguridad. Cualquiera que forme parte de esta opresión pagará, uno por uno. Solo la muerte me sacará de aquí”.
Abogados declararon que las autoridades ingresaron en un domicilio relacionado con el tirador y su famlia, y los medios turcos afirman que el padre, la madre y la hermana han sido detenidos para ser interrogados. Un oficial a cargo comentó a Reuters que hay claras señales de que el asesino perteneció a la red del clérigo Fethullah Gulen, que fue acusado de organizar un golpe fallido en julio. Este oficial anónimo declaró que la investigación actual estuvo enfocada en los enlaces del asesino con la red.
En un discurso televisado el presidente ruso Vladimir Putin, el aliado más poderoso del presidente sirio Bashar al-Assad, dijo que el asesinato fue una “provocación” destinada a bloquear el proceso de paz en Siria. El presidente turco Recep Erdogan, un firme opositor de Assad, también habló en televisión y dijo que el ataque fue un intento de interrumpir las relaciones Turquía-Rusia. Ambos mandatarios acordaron en reforzar los lazos para comenzar una investigación conjunta que determine si el asesino estaba siguiendo órdenes.
Turquía y Rusia han apoyado lados contrarios en la guerra siria. Los ataques aéreos rusos fueron fundamentales para ayudar a las fuerzas sirias a terminar con la resistencia rebelde en Aleppo recientemente.

Uruguay: se investiga espionaje en democracia

Varios miembros del partido Frente Amplio (FA) de Uruguay buscan formar una comisión en el Parlamento para investigar supuestas acciones de espionaje ilegal por parte de agentes militares durante la democracia. Una de las cuestiones claves es definir si todo el material de archivo que se encontró en el hogar de un exjefe de Inteligencia llamado Elmar Castiglioni que trabajó durante la dictadura militar era parte de una iniciativa personal o si en realidad forman parte de la Inteligencia Policial.
A través de un comunicado varios legisladores del FA declararon recientemente que luego del análisis de los documentos se infiere que gran cantidad de dirigentes políticos y sociales, personalidades y organizaciones democráticas habrían sido el objetivo principal de esta clase de acciones. Esto constituiría un hecho sumamente grave al que la democracia uruguaya debería ayudar a revelar usando las herramientas que tanto la Constitución como las Leyes de la Republica les permite.
Un diputado llamado Daniel Caggiani declaró que el propio Poder Ejecutivo se involucró para enviar un proyecto al Parlamento y de esta manera crear una ley que dé un marco adecuado sobre el tema Inteligencia. En esta ley se asignaría a una comisión especial integrada por los partidos que forman parte de la Asamblea General para controlar las actividades de inteligencia que tanto la policía como los militares lleven a cabo. Esto implicaría un control por parte de la parte civil hacia estas actividades, lo que evitaría que sea manejada de forma exclusiva por cada una de las armas.
Por otra parte, el Partido Comunista y varias organizaciones políticas, sociales y sindicales de Uruguay hicieron un reclamo firme de verdad y justicia. La organización Madres y Familiares de Uruguayos Detenidos Desaparecidos durante la dictadura (1973-1985) denunciaron que hubo varios cuestionamientos y presiones por parte del sector militar hacía el poder político para que los privilegios que poseen no sean manipulados, ni que exista un recorte del poder que tienen.
La organización remarcó a través de un comunicado que seguirán denunciando a todas las instituciones militares por actuar como cuerpo, las cuales mantienen un pacto de silencio y de negación pública de los daños que han causado a la sociedad. Aseguran además que no se puede construir una base sólida de convivencia democrática basada en el terror y la intimidación, y consideran que se debe realizar un gran debate sobre el rol de las Fuerzas Armadas y sus responsabilidades dentro de un marco republicano y garantista.